Categories
Conflictos Espionaje Geopolítica Guerras NOTICIAS Noticias 2014 - enero - julio Política Política mundial Política regional Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos

Rusia reabre su base de espionaje electrónico de Cuba

Se sigue desplegando el escenario de la ‘guerra fría’.
Luego de permanecer cerrada durante 13 años, el gobierno ruso volverá a abrir su centro de espionaje electrónico de Lourdes, Cuba. El acuerdo para reabrir la instalación fue firmado por los regímenes de Cuba y Rusia durante la visita de Vladimir Putin a la isla caribeña la semana pasada.

 

base de espionaje lourdes en cuba

 

La decisión de reapertura de la instalación de inteligencia sigue a la desición de Rusia de perdonar el 90% de las deudas pendientes de pago de la era soviética a Cuba.

Esto se suma al cúmulo de tensiones que están emergiendo entre EE.UU. y Rusia, que van desde la crisis de Ucrania, a la diversa postura de ambos países respecto a los conflictos de medio oriente, etc., y se nutre de la nueva estrategia geopolítica mundial de Putin y la debilidad creciente de los EE.UU. en el concierto mundial.

La estación de radar rusa de Lourdes, al sur de La Habana, fue la mayor base exterior de la Unión Soviética. La instalación se cerró hace 13 años debido a la mala economía situación en Rusia y también debido a las reiteradas peticiones realizadas por la EE.UU..

El golpe que llevó a la decisión de cerrar la base se produjo en julio de 2000, cuando la Cámara de EE.UU. aprobó el Acta ruso-estadounidense de confianza y cooperación, un proyecto de ley que prohibía a Washington la reprogramación o perdonar la deuda de Rusia a los EE.UU., a menos que la instalación de Lourdes estuviera apagada.

La reapertura de la base se justifica por el deterioro de las relaciones ruso-americanas:

«Nuestras relaciones con los EE.UU. estan demasiado deterioradas, incluso antes de la crisis ucraniana. En realidad, nunca realmente mejoraron, a excepción de algunos periodos específicos que han sido la excepción a la regla«, dijo un alto funcionario ruso.

LAS CARACTERÍSTICAS DE LA BASE

El sofisticado sistema de radar es capaz de capturar señales electrónicas a 2.000 kilómetros y puede cubrir casi la totalidad del territorio de los Estados Unidos. La instalación fue instalada en el suburbio de Wajay, en el suroeste de La Habana.

Inaugurado en 1967, el centro de Lourdes fue la mayor base exterior de la Unión Soviética, a tan sólo 155 millas de la costa EE.UU.. Para ello utilizaba hasta 3000 integrantes del personal militar y de inteligencia para interceptar una amplia gama de comunicaciones telefónicas y de radio americanas.

El sistema de radar de Wajay fue ampliado y modernizado tras la desintegración de la URSS , y

«hoy es aún más útil, ya que a diferencia de aquel entonces, Rusia no tiene medios de vigilancia electrónica en el espacio y su capacidad para interceptar las comunicaciones son mucho más bajas», describió el periódico Kommersant.

«Lourdes dio ojos a la Unión Soviética en el conjunto del hemisferio occidental … Para Rusia, que lucha por sus legítimos derechos en la comunidad internacional, no sería menos valioso que para la URSS», dijo a Kommersant Vyacheslav Trubnikov, ex jefe de servicio de inteligencia exterior de Rusia.

MEDIDA INSERTA EN EL PLAN GEOPOLÍTICO DE MOSCÚ

La medida parece ser parte de la campaña de Moscú para reafirmarse como un rival geopolítico de los Estados Unidos y se presenta cuando el occidente tiende a aumentar las sanciones contra Rusia por su papel en el conflicto de Ucrania. Se espera que los líderes de la Unión Europea lleven a cabo nuevas congelaciones de activos y detengan los préstamos a Rusia en una cumbre el miércoles, mientras que de Estados Unidos se informa que está considerando sus propias sanciones unilaterales contra los sectores financieros y de defensa rusas.

«No hay mucha charla de radio de cierta importancia, todo va a los canales codificados, así que creo que el valor de inteligencia de recolección sería mucho menos que hace 20 años», dijo el analista de defensa con sede en Moscú Pavel Felgenhauer.

Sin embargo, la base podría ser útil para el robo de secretos comerciales, admitió Felgenhauer, «porque cuando las personas charlan no están siempre tan atentas de las líneas de seguridad».

Pero Ruslan Pukhov, director del Centro de Análisis de Estrategias y Tecnologías de Moscú, dijo que la base tiene valor militar y que las negociaciones con Cuba fueron probablemente en su mayoría completadas antes de la crisis de Ucrania incluso comenzando en noviembre. La reapertura sigue los intentos de Rusia de romper su «soledad estratégica», mediante la mejora de la cooperación militar con otros países y dijo que podría compartir información de la base con los rivales de Estados Unidos como China.

«Ya que tenemos problemas muy grandes con los satélites espías, que están llenos de componentes occidentales, y nuestras naves espías no están en buena forma y no pueden acercarse a las costas de EE.UU., esta base es extremadamente importante para nosotros».

«Cualquier país que nos está apoyando, si se trata de Cuba, Nicaragua o Venezuala, es bienvenido, y no somos tan pobres como en la década de 1990, estamos dispuestos a pagar por esto», dijo Pukhov.

RUSIA SE ACERCA MÁS A ARGENTINA, BRASIL Y NICARAGUA

Durante la gira latinoamericana, Putin también firmó acuerdos para establecer estaciones de posicionamiento en Argentina, Brasil y Cuba para Glonass, que es la respuesta de Rusia al sistema de posicionamiento global de Estados Unidos (GPS).

Él también hizo una parada sorpresa para discutir la colocación de una estación de Glonass en Nicaragua, donde el presidente Daniel Ortega llamó a la primera visita de Putin al país un «rayo de luz».

«El objetivo de la visita de Putin a Cuba, Nicaragua y Argentina fue fortalecer las conexiones geopolíticas con América Latina, en respuesta a los intentos de Estados Unidos para aislar a Rusia», tuiteó después del viaje Alexei Pushkov, presidente de la Comisión de Asuntos Exteriores en el Parlamento de Rusia.

Fuentes: RT, The Guardian, Signos de estos Tiempos

 

Haga click para ver las otras noticias
Entre su email para recibir nuestra Newsletter en modo seguro, es un servicio gratis:
Categories
Armamento Avances en tecnología Ciencia y Tecnología Conflictos Espionaje Narcotráfico NOTICIAS Noticias 2014 - enero - julio Seguridad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Tecnología de armas

Los drones llegan a Latinoamérica ante aplauso de unos y temores de otros

Vigilancia para que no caigan en manos equivocadas o para fines equivocados.

 

Los drones están llegando a la región latinoamericana como consecuencia del combate al crimen organizado y a la defensa de las fronteras, pero lo hacen en medio de críticas por la posible violación de derechos civiles y de soberanía de las naciones.

 

drones

 

Se trata de la introducción de una tecnología que no tiene marcha atrás. Es impensable que la región pueda prohibir su utilización, por lo que hay que convivir con ellos. Pero dado que en todas estas cosas opera una pendiente resbaladiza, deberemos convivir con la situación de que algunos drones caigan en las manos equivocadas, y que  algunos gobiernos o instituciones los usen para fines equivocados – esa ha sido la historia de le región -, todo lo cual habrá que minimizar desde ya.

¿Y como actuar desde ahora? Detectando como se usan y advirtiendo cuando se desvíen para un uso espúreo. La Iglesia haría bien en poner este tema en su agenda, porque crecerá en importancia en el futuro.

SE INTRODUCEN EN LA REGIÓN

Actualmente catorce países de la región poseen vehículos aéreos no tripulados (UAV, por sus siglas en inglés), comúnmente conocidos como drones. Si bien su uso, o su uso previsto, ha incluido el seguimiento de actividades agrícolas o la filmación de protestas para la cobertura de los medios de comunicación, varios ejércitos han estado aumentando su despliegue en operaciones de inteligencia, vigilancia y reconocimiento (ISR, por sus siglas en inglés).

Actualmente, Brasil tiene el mayor número de aviones no tripulados en la región, y también está haciendo grandes esfuerzos para aumentar la producción nacional de UAVs. El ejército y la policía del país han utilizado aviones no tripulados israelís para controlar el tráfico de drogas y el contrabando, particularmente en las regiones fronterizas, mientras que la marina emplea pequeños aviones no tripulados para vigilar la costa.

Mientras tanto, se ha informado que el mercado de aviones no tripulados de México se multiplicó por siete el año pasado, convirtiéndolo en el mayor mercado en Latinoamérica para esta tecnología. Adicionalmente, Argentina, Chile, Colombia, República Dominicana, Ecuador, Perú, Uruguay y Venezuela, todos poseen aviones no tripulados y se encuentran trabajando en el desarrollo de su propia tecnología de ellos.

Actualmente, los aviones no tripulados de la región son vehículos desarmados utilizados para la recolección de inteligencia sobre grupos de narcotraficantes y guerrilleros, para monitorear la deforestación, y para controlar la inmigración ilegal. La potencial presencia de aviones no tripulados armados en Latinoamérica probablemente todavía está a años de suceder, según el Consejo de Asuntos Hemisféricos (COHA, por sus siglas en inglés), esto se explica por lo fuertemente custodiada que se mantiene esta tecnología en los países que la poseen. Sin embargo, la «sed de una mayor militarización» hace de los aviones no tripulados armados una posibilidad real para el futuro.

SUS VENTAJAS

El uso de aviones no tripulados en Latinoamérica presenta una serie de oportunidades y desafíos sin precedentes. Ofrecen la posibilidad de monitorear territorio que antes no era controlado, lo que en las densas regiones selváticas de Latinoamérica podría ser una herramienta muy útil para hacer frente al tráfico de drogas, personas y armas, así como a otras actividades criminales. Los aviones no tripulados «Argus» de Estados Unidos pueden detectar movimiento en un área de 100 kilómetros cuadrados.

También han demostrado su eficacia: en junio de 2012, las autoridades bolivianas acreditaron a un avión no tripulado de vigilancia brasileño por el descubrimiento de 240 laboratorios de droga en el departamento de Santa Cruz, en Bolivia. Además, los aviones no tripulados requieren menos mantenimiento o combustible que los aviones tradicionales, son relativamente baratos, y no implican costos humanos en lo que respecta a la tripulación o a la pérdida potencial de vida.

LOS PROBLEMAS

Sin embargo, estas mismas ventajas tecnológicas también han planteado serias preocupaciones acerca de su uso. Mientras que mucha gente oye las palabras «avión no tripulado» y de inmediato se estremece, pensando en los ataques con aviones no tripulados armados por parte de Estados Unidos a los grupos terroristas de Medio Oriente que han matado a numerosos civiles, en Latinoamérica, las preocupaciones se centran sobre todo en la falta de regulación o supervisión civil frente al uso de aviones no tripulados desarmados.

En la actualidad, no existe un marco legal que regule el uso de los aviones no tripulados domésticos en los países de Latinoamérica, excepto en Brasil, mientras que el control de esta tecnología sigue permaneciendo sobre todo en manos militares. Tampoco existen tratados internacionales para regular el uso de aviones no tripulados.

Los defensores de Derechos Humanos han expresado su preocupación por las implicaciones de los aviones no tripulados cuando son utilizados en la vigilancia masiva. En una reunión reciente de la Comisión Interamericana de Derechos Humanos (CIDH), el abogado argentino de Derechos Humanos, Santiago Cantón dijo que “Cuando la gente quiere manifestarse públicamente los drones pueden tener un efecto negativo y pueden intimidar a la gente para que no lo haga”.

Otra preocupación radica en las posibles implicaciones del uso de aviones no tripulados que violen la soberanía, algo que ya ha dado lugar a algunos enfrentamientos políticos. Uruguay, Paraguay y Argentina han acusado a Brasil por el uso sin autorización de UAVs con fines de vigilancia en sus territorios, sobre todo en la región de la Triple Frontera, que bordea a los dos últimos. El exministro de Defensa de Colombia, Gabriel Silva, admitió en 2012 que durante el gobierno del expresidente Álvaro Uribe, Colombia realizó operaciones de inteligencia no autorizadas con aviones no tripulados en Venezuela.

El uso de aviones no tripulados también plantea otra pregunta: ¿qué pasa si esta tecnología cae en las manos equivocadas? Según COHA, la dificultad para armar y utilizar aviones no tripulados reduce la posibilidad de un uso criminal, pero los grupos criminales constantemente están perfeccionando sus técnicas y usando una maquinaria más sofisticada, y no sería imposible para ellos adquirir la tecnología de empresas privadas. En manos criminales o insurgentes, incluso un avión desarmado sería una poderosa arma de inteligencia.

UNA NUEVA TECNOLOGÍA QUE HABRÁ QUE INTEGRAR

A la larga, los aviones no tripulados ofrecen nuevas soluciones de inteligencia y vigilancia, y pueden ser implementadas con éxito en la lucha contra el crimen organizado, pero es esencial que su uso sea monitoreado de cerca.

Regulaciones nacionales e internacionales tendrán que ser implementadas para asegurarse de que los aviones no tripulados no estén siendo utilizados para las razones equivocadas, por las personas equivocadas, o sin la autorización de los países vecinos. Si esto se hace de manera eficaz, su uso podría representar oportunidades interesantes para la llamada cooperación «sur-sur», en los esfuerzos antinarcóticos y contra el contrabando.

Fuentes: Insight Crime, Signos de estos Tiempos

 

Haga click para ver las otras noticias
Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Conflictos Conflictos entre instituciones Espionaje Infiltración Musulmanes NOTICIAS Noticias 2013 septiembre - diciembre Religion e ideologías Seguridad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Terrorismo

“Topos” islamistas radicales infiltrados en el ejército de España

El ejército español monitorea a los musulmanes en sus filas.

 

Los radicales islámicos se están infiltrando en los ejércitos europeos y de EE.UU., en algunos casos como “topos” difíciles de detectar porque se camuflan dejando de practicar las costumbres islámicas.

 

11 M atentado islamista en madrid

 

Y el territorio de España es especialmente sensible porque los musulmanes piensan que debe ser restituido Al Andalus, porque lo que una vez fue de Allah, debe seguir siendo de él. Y más aún, España conserva los enclaves de Ceuta y Mellilla cruzando el mediterráneo, que son reclamados por Marruecos.   

LA VIGILANCIA DEL EJÉRCITO ESPAÑOL

Una investigación iniciada por la CIA estadounidense y el FBI en 2009 reveló que al menos 100 extremistas islámicos se habían infiltrado entre los militares de EE.UU., y que algunas de estas personas habían estado en contacto con los radicales islámicos que se habían infiltrado en las unidades militares en España, así como Gran Bretaña, Francia y Alemania.

El ejército español está vigilando en silencio a sus soldados musulmanes en un esfuerzo por prevenir la propagación del radicalismo islámico dentro de sus filas, de acuerdo con un documento clasificado del Ministerio de Defensa que se ha filtrado a los medios de comunicación españoles.

El Ejército español también ha ido reemplazando sistemáticamente sus soldados musulmanes con nuevos reclutas procedentes de América Latina en un esfuerzo para reducir la posibilidad de problemas en las áreas de España que tienen una gran población musulmana.

FALTA DE SOLDADOS

España hizo la transición a un ejército profesional en 2002, pero no ha podido encontrar suficientes soldados voluntarios nativos de España para llenar las filas, debido a una mezcla de apatía, pacifismo y la disminución de las tasas de natalidad (España tiene una tasa de fecundidad de sólo 1,36 (2011), una de las más bajas de la Unión Europea).

Al igual que otros países europeos se enfrenta a un dilema similar, el Ministerio de Defensa español, en una búsqueda desesperada de soldados, está recurriendo cada vez más a los reclutas musulmanes. Pero la presión para aumentar el alistamiento musulmán ha sido un arma de doble filo: mientras que España necesita mano de obra extra, también se preocupa de que algunos soldados musulmanes albergan ideologías extremistas.

El militar es una opción de empleo atractiva para muchos jóvenes musulmanes nacidos en España, donde la tasa de desempleo se ha quedado atascada en el 27%, y la tasa de desempleo para las personas menores de 25 años supera el 60%. A menudo, su paso por el ejército abre las puertas a trabajos civiles como policías nacionales o locales u otras ocupaciones relacionadas con la seguridad.

No existen estadísticas oficiales sobre cuántos musulmanes están sirviendo en las fuerzas armadas españolas, que actualmente cuenta con 140.000 miembros en servicio activo y 5.000 reservistas.

DOCUMENTO FILTRADO DEL EJÉRCITO

El documento filtrado, titulado «Medidas que se aplicarán al personal militar que presenten signos de radicalismo«, fue emitido por el Jefe Adjunto del Estado Mayor del Ejército español, el teniente general Jesús Carlos Fernández Asensio, el 24 de octubre de 2013.

El documento clasificado como «confidencial» – y publicado por el diario madrileño El País el 19 de noviembre – afirma que el Ejército español ha detectado dentro de sus filas

«la existencia de personal con claros indicios de radicalismo (ideológico, religioso o penal)… en su vida privada y social». 

El documento continúa:

«La conducta de estos individuos constituye una vulnerabilidad para la institución del Ejército y plantea una amenaza potencial para la seguridad nacional. En un esfuerzo por neutralizar o al menos reducir este riesgo, el Ejército ha establecido una serie de medidas que aplicarán los comandantes por unidad sobre militares que se sospecha en un momento dado».

Las medidas incluyen la revocación de las autorizaciones de seguridad de todos los soldados sospechosos de radicalismo, y la prevención de que tales individuos ocupen cualquier puesto de trabajo que podría suponer un riesgo para la seguridad o puedan tener acceso a información sensible.

El documento contiene más de una docena de puestos de trabajo o lugares que deben estar fuera del alcance de los sospechosos radicales:

«La policía militar y otras unidades relacionadas con la seguridad, la sede del personal en general, todos los locales donde se manipulen documentos clasificados, armerías, arsenales y depósitos de armas, centros de comunicaciones y lugares que albergan los sistemas de información, puestos de trabajo que involucran a conductores, escoltas y guardaespaldas, así como los relacionados con tiradores o desactivadores de explosivos, o cualquier otro lugar que determine el comandante de la unidad».

MONITOREO DE LOS SOSPECHOSOS

Las unidades militares también están encargadas ??del monitoreo

«todo lo relacionado con las actividades o acciones de proselitismo de un sospechoso, su nivel de radicalismo y sus actividades públicas (redes sociales, navegación por Internet, los tipos de los periódicos que lee, etc.)»

Las unidades son, además, responsables de hacer el seguimiento de las demandas civiles o penales que pueda implicar a un soldado sospechoso «fuera del ámbito de las Fuerzas Armadas», así como «cualquier aviso de los planes de un sospechoso para viajar al extranjero.»

El documento también propone el «desarrollo de un sistema de calificación extraordinaria» para cualquier soldado que muestre un «cambio significativo en la conducta profesional.» Una evaluación negativa el rendimiento sería motivo de baja para un soldado.

Aunque el documento no define específicamente qué se entiende por el término «radicalismo», es casi seguro que se refiere a salafistas islámicos y a la preocupación del Ministerio de Defensa español por el creciente número de reclutas musulmanes dentro de las filas de las fuerzas armadas.

ESPECIAL VIGILANCIA SOBRE CEUTA Y MELILLA

Pero el tema de las tropas musulmanas que sirven en el ejército español es especialmente agudo en los enclaves españoles de Ceuta y Melilla en la costa norte de Marruecos, que durante mucho tiempo ha exigido que Madrid ceda la soberanía de los territorios a Rabat.

Los musulmanes constituyen aproximadamente el 30% de las tropas españolas destacadas en Ceuta y Melilla, donde la tasa real de desempleo supera el 40% .

En julio de 2012 se supo que el Centro de Inteligencia Nacional de la España (CNI) estaba investigando un dato que recibió de la Agencia Central de Inteligencia estadounidense (CIA) de que agentes de Al-Qaeda se habían infiltrado en las unidades militares españolas basadas en Ceuta y Melilla, territorios que Al-Qaeda en el Magreb Islámico (AQMI) ha amenazado de «reconquistar» para el Islam.

La alerta fue resultado de una investigación iniciada por la CIA y el Buró Federal de Investigaciones (FBI) en noviembre de 2009, después de que el psiquiatra del Ejército de EE.UU., el mayor Nidal Malik Hasan, un simpatizante de Al-Qaeda, disparó fatalmente a 13 personas e hirió a más de 30 en Fort Hood en Texas. La investigación encontró que al menos 100 extremistas islámicos se habían infiltrado entre los militares de EE.UU., y que algunas de estas personas habían estado en contacto con los radicales islámicos que se habían infiltrado en las unidades militares en España, así como en Gran Bretaña, Francia y Alemania.

BAJAS A SOSPECHOSOS

De acuerdo a informes de los medios españoles, los investigadores de la CNI empezaron a buscar soldados musulmanes con un perfil «no clásico»: individuos que no muestran una identificación especial con la cultura islámica, e incluso parecen ser «occidentalizados», que beben alcohol, fuman y comen sin respetar las restricciones impuestas por el Corán, y que no participan en los servicios religiosos de la comunidad musulmana local.

Como resultado de la investigación, el ejército español ha sustituido a decenas de soldados musulmanes con reclutas procedentes de América Latina. Las bajas masivas -debido a «la falta de confianza o dudosa lealtad» – sólo han aumentado las tensiones con la comunidad musulmana local, que ha distribuido miles de folletos denunciando la «persecución de los soldados españoles a la religión musulmana«.

Las preocupaciones por la posible infiltración del salafismo radical en el ejército español es datada desde al menos diciembre de 2006, cuando una investigación policial denominada Operación Duna  desmanteló una célula salafista que supuestamente planeaba llevar a cabo ataques con explosivos robados por soldados musulmanes de Ceuta . La redada, que involucró a más de 300 policías, resultó en el arresto de 11 salafistas, entre ellos diez ciudadanos españoles, al menos, tres de los cuales estaban sirviendo en el ejército español.

Desde entonces, la policía española ha llevado a cabo más de otros 20 allanamientos en toda España, en un esfuerzo para desmantelar células salafistas.

Fuentes: Gatestone Institute, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
Amenazas ARTÍCULOS DESTACADOS Catolicismo Conflictos Espionaje NOTICIAS Noticias 2013 septiembre - diciembre Papa Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos extraordinarios de la Iglesia Vaticano

La NSA interceptó las llamadas telefónicas de Benedicto XVI, Francisco, cardenales…

La Agencia de Seguridad Nacional de EE.UU. también espió al Vaticano.

 

«Data-gate» es el nombre que el Vaticano ha dado en forma no oficial a las revelaciones que surgieron en Roma de que la Agencia Nacional de Seguridad de los EE.UU. (NSA)  interceptó conversaciones del Papa Benedicto XVI sobre el Banco del Vaticano y las conversaciones del Papa Francisco cuando aún era el cardenal Jorge Mario Bergoglio, arzobispo de Buenos Aires, y más.

 

nsa espio al vaticano

 

El reportaje del semanario italiano Panorama afirma que las escuchas telefónicas en el Vaticano se produjeron desde el 10 de diciembre de 2012 hasta el 8 de enero de 2013. Además añade que se sospecha que el espionaje se prolongó hasta la elección del nuevo pontífice.

La revista semanal de noticias italiana Panorama da a conocer las revelaciones de sospechas de la interceptación de las llamadas del Vaticano por la NSA, entrantes y salientes del 12 de marzo que involucraban a los obispos y cardenales que participaron en el cónclave papal. Los líderes católicos estaban alojados en el Domus Internationalis Paulus VI, el hotel residencia establecido por el Vaticano para el clero visitante, donde Bergoglio residía antes de ser elegido como Papa.

La NSA emitió un comunicado insistiendo en que «no se espió al Vaticano».

«Las afirmaciones de que la NSA se ha centrado en el Vaticano, publicadas en la revista italiana Panorama, no son ciertas», dijo la agencia.

El artículo de Panorama informó sospecha de que la vigilancia de la NSA sobre Bergoglio puede remontarse a 2005. El artículo observaba que los cables del Departamento de Estado filtrados por Wikileaks demostraron que Bergoglio fue colocado por primera vez bajo la inteligencia de EE.UU. en 2005, cuando la embajada de EE.UU. en el Vaticano informó a Washington que Bergoglio era considerado uno de los 16 candidatos a suceder al papa Juan Pablo II.

El artículo de Panorama alega que entre las intersecciones de la NSA estuvieron las conversaciones telefónicas del Papa Benedicto XVI en las últimas semanas de su papado.

Panorama acusó a la NSA por la interceptació de las llamadas telefónicas entrantes y salientes del Papa Benedicto XVI y otros funcionarios del Vaticano respecto de uno de los últimos actos oficiales de Benedicto XVI, la selección de Ernst von Freyberg, un aristócrata e industrial alemán, para dirigir el Banco del Vaticano, que fue anunciado en febrero 15.

Panorama reportó la información obtenida por las interceptaciones de la NSA se dividieron en cuatro categorías: «con propósitos de información», «amenazas para el sistema financiero», «objetivos de política exterior» y «derechos humanos».

La revista también sugirió que la NSA interceptó las comunicaciones relacionadas con el escándalo de «Vatileaks» del 2012 que implicó Paolo Gabriel, el mayordomo del Papa Benedicto XVI, quien fue sorprendido robando materiales privados en relación con la corrupción dentro de la Iglesia Católica.

Panorama dijo que el espionaje de la NSA se realizó entre el anexo de la embajada de EE.UU. en Roma, en la via Sallustiana 49, una instalación que supuestamente cuenta con un servicio de recolección de información altamente clasificada y un núcleo de expertos técnicos de la NSA y la CIA.

Por su parte al padre Ciro, co-director de la sala de prensa del Vaticano, ha leído a los periodistas un comunicado de parte del padre Lombardi  en relación a este reportaje de panorama:

«no tenemos información sobre este asunto y, en cualquier caso, no tenemos nada de lo que preocuparnos».

Es que el Vaticano tiene su Centro Operativo de Seguridad, que es el eje de las medidas contra los 007 humanos y cibernéticos.

Su legendario jefe es el comandante de la Gendarmería Vaticana, Domenico Giani, un ex miembro de los servicios de inteligencia italianos, experto como pocos en la tarea de blindar la información.

El Centro Operativo de Seguridad del Vaticano probó su alto nivel de eficiencia tecnológica levantando una muralla de protección en torno a los preparativos en el Palacio Apostólico y al Cónclave que reunió a 117 cardenales entre la Capilla Sixtina –donde se votaba y fue elegido como Papa el argentino Jorge Bergoglio, el 13 de marzo–, y la Casa de Santa Marta, donde residían los purpurados y que Francisco eligió como querencia desde entonces.

Recuerda Andrea Tornelli, vaticanista de La Stampa de Turín, que los periodistas que trabajaban en la segunda sala de prensa durante el Cónclave, vecina a los sacros palacios, se quedaban sin el Wifi de Internet y las conexiones telefónicas y de TV a cada rato.

Era la muralla electrónica del comandante Giani la que armaba estos entuertos para proteger de penetraciones electrónicas «non sanctas» los recintos donde se cocinaba a fuego vivo la historia del nuevo Papa.

Fuentes: Agencias, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Conflictos Espionaje Internet NOTICIAS Noticias 2013 septiembre - diciembre Seguridad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sobre la Ciencia y Tecnología

Escándalo internacional por algo que ya se sabía: el pinchado de las comunicaciones

Espía quien puede no quien quiere.

 

La discutida historia del espionaje de la Agencia de Seguridad Nacional de  EE.UU. (NSA)  cambió su impacto la semana pasada porque Alemania y Francia estallaron por las nuevas revelaciones sobre la omnipresente vigilancia de la NSA sobre la población y los líderes democráticamente electos; lo que antes había hecho Brasil.

 

nsa insecto

 

Los apologistas estadounidenses dicen que todos espían, lo cual probablemente sea cierto, pero la diferencia estriba en la tecnología, que permite a EE.UU. recolectar una cantidad nunca antes vista de comunicaciones (internet, teléfono, correo), organizarla, y posiblemente hacerla digerible como información estratégica. Y esto se facilita por la interconección total de las comunicaciones.

Parece claro el secreto a voces, de que la política internacional entró en una etapa de vigilancia nunca antes experimentada, fruto básicamente de la capacidad tecnológica. Y como no hay un parámetro moral que contenga esto, la única forma de evitar el fisgoneo es la que tiene Corea del Norte, desconectarse del resto del mundo.

Este ‘blanqueo” del espionaje de la NSA probablemente vaya a cambiar la globalización, porque o se acepta alegremente que todos los que puedan espíen y violen la privacidad de los demás, o se crean controles, que es razonable que pasen por la limitación de la apertura globalizadora de las comunicaciones internacionales, o sea una internet controlada por los gobiernos, lo que podría ser aún peor.

En lo inmediato esta crisis, habrá erosionado el ejercicio del “poder blando” de EE.UU., en la medida que pierde credibilidad en su defensa de la libertad, como ha sido su slogan siempre.

LA RESPUESTA MIXTA DE LOS LÍDERES MUNDIALES

Lo al principio que había llamado la atención fue que los líderes, como la canciller alemana Angela Merkel, habían reaccionado con indiferencia cuando se reveló hace unos meses que la NSA tenía una espionaje en gran escalaa sobre los ciudadanos alemanes, pero asumió un tono de indignación cuando resultó que ella personalmente también estaba siendo espiada.

Esto puede tener dos explicaciones, una es que la indignación viene cuando lo espían a uno mismo. Y la otra, de que lo que sucede es tan grande desde el punto de vista político, que al principio los líderes mundiales no supieron como reaccionar, y de a poco se fue creando la idea de que había que reaccionar de alguna manera, por lo menos para que lo supiera el electorado de cada país.

Sin embargo, aún no parece que alguien le quiera poner el “cascabel al gato”, porque por más indignación que se manifieste, los líderes occidentales siguen permitiendo que EE.UU. siga persiguiendo a la persona que divulgó esta información, Edward Snowden. 

Si los gobiernos de Alemania y Francia – y el pueblo alemán y francés – quisieran aprender y desenmascarar la forma en que su privacidad está siendo atacada sistemáticamente por una potencia extranjera, ¿no deberían estar ofreciendo asilo a la persona que se expone todo, en lugar de ignorar o rechazar sus súplicas para que sus derechos políticos fundamentales sean protegidos?, ¿cómo pueden expresar al mismo tiempo su indignación por estas invasiones y dar vuelta la espalda a la persona que arriesgó su libertad e incluso su vida para sacarlas a la luz?

EL COSTO POLÍTICO PARA EE.UU.

En segundo lugar, ¿puede quedar alguna duda de que el gobierno de EE.UU. espiaba no sólo a los terroristas, como es su narrativa?

Se ha revelado el espionaje a conferencias diseñadas para negociar acuerdos económicos, a la Organización de los Estados Americanos, a compañías petroleras, a los ministerios que supervisan las minas y los recursos energéticos, a los líderes democráticamente electos de estados aliados, y a poblaciones enteras en los estados.

¿Puede incluso el presidente Obama y sus seguidores más devotos seguir manteniendo, con cara seria, que todo esto tiene que ver con el terrorismo?

Eso es lo que el nuevo ensayo de Henry Farrell y Martha Finnemore quiere decir cuando afirma que las fugas de Snowden están poniendo fin a la capacidad de los EE.UU. de utilizar la hipocresía como un arma clave en su poder blando.

Al hablar de la incapacidad de mantener las reclamaciones con una cara seria, ¿cómo los funcionarios estadounidenses y británicos, a la luz de su conducta en todo esto, pueden mantener la pretensión de que son defensores de la libertad de prensa y están en condiciones de dar una conferencia y condenar a otros por violaciones?

Esto le afecta de tal forma a EE.UU. que el director de la NSA, el general Keith Alexander, exigió el jueves pasado que los periódicos detengan los informes se realizan por de todo el mundo sobre este sistema de vigilancia (vea un video completo aquí).

En el video, se ve  al jefe de la Agencia de Seguridad Nacional, el general Keith Alexander, acusando a los periodistas de la «venta» de los documentos que su agencia obtuvo por espionaje y pidiendo que se ponga fin al constante flujo de información pública de los secretos arrebatados por el ex contratista Edward Snowden.

«Creo que está mal que los periodistas que tienen todos estos documentos, los 50000 – los estén vendiendo», dijo Alexander en la entrevista.

«Tenemos que llegar a una forma de detenerlo.  No sé cómo hacerlo. Esto es más para los tribunales y los responsables políticos, que para mi posición, es un error permitir que esto continúe», el director de la NSA afirmó.

Sin embargo no hay propuestas para “hacer más transparente” la operación de la NSA para que no espíe a ese volumen, y sí hay propuestas de silenciar a la prensa.

Fuentes: The Guardian, GEES, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Conflictos Espionaje Internet NOTICIAS Noticias 2013 septiembre - diciembre Política Seguridad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad Tendencias autoritarias Vigilancia

Internet se ha transformado en una gigantesca plataforma de vigilancia

Continúan las revelaciones sobre el hackeo de internet por EE.UU.

 

Las revelaciones sobre el hackeo que EE.UU. está haciendo de internet, con fines de vigilancia y espionaje, ha llevado a que el periódico londinense The Guardian contratara a un experto en seguridad informática, Bruce Schneier, para que le ayude a revisar los documentos filtrados por Edward Snowden. Y las declaraciones y lo poco que ha trascendido del análisis que él está haciendo, es francamente espeluznante y preocupante.

 

Bruce Schneier

 

Además, el hackeo estadounidense está causando un malestar creciente en el mundo político, al punto que la presidenta de Brasil, Dilma Rousseff, ha hablado esta semana en la ONU pidiendo regular de manera diferente a internet, para que recobre privacidad.

En los últimos meses The Guardian y otros medios han ido publicando un flujo continuo de revelaciones, entre ellas la gran escala a la que la NSA accede a las principales plataformas en nube, pincha llamadas y mensajes de texto de los operadores inalámbricos, e intenta saltarse el encriptado.

Bruce Schneier, criptógrafo y autor sobre temas de seguridad, investigador invitado del Centro Berkman para Internet y la Sociedad de la Universidad de Harvard (EE.UU.), fue entrevistado por el prestigioso MIT Technology Review, poniendo en perspectiva las revelaciones conocidas hasta la fecha e insinuó que hay más en camino.

Es un reportaje para leer hasta el final y discernir.

Tomados en su conjunto, ¿qué revelan todos los documentos de Snowden filtrados hasta la fecha que no supiéramos ya?

Quienes estamos en la comunidad de seguridad vigilando a la NSA, ya habíamos hecho suposiciones sobre lo revelado por Snowden. Pero había pocos indicios y ninguna prueba. Estas filtraciones revelan cómo de robusta es la vigilancia de la NSA, cómo de extendida está y hasta qué punto la NSA ha dominado todo Internet y lo ha convertido en una plataforma de vigilancia.

Estamos viendo a la NSA recoger datos de todos los proveedores de servicios en nube que usamos: Google, Facebook, Apple, Yahoo, etc. Vemos a la NSA en asociaciones con las principales empresas de telecomunicaciones en Estados Unidos y muchas otras en todo el mundo, para recoger datos de la propia fuente. Vemos a la NSA saboteando deliberadamente la criptografía a través de acuerdos secretos con proveedores, para que los sistemas de seguridad sean menos eficaces. El alcance y la escala son inmensos.

La única comparación que se me ocurre, es que es como la muerte. Todos sabemos cómo acaba la historia, pero ver los detalles, ver los programas, es muy distinto a saber que existen en teoría.

La misión de la NSA es la seguridad nacional. ¿Cómo afecta realmente esta vigilancia a la persona media?

Las acciones de la NSA están haciendo que todos estemos menos seguros. No solo están espiando a los malos, están debilitando la seguridad de Internet a propósito para todos, incluyendo los buenos. Es completamente absurdo creer que solo la NSA puede explotar las vulnerabilidades que crean. Además, al espiar a todos los americanos, están creando la infraestructura técnica para un estado policial.

Aún no estamos en ese punto, pero ya hemos sabido que tanto la DEA como el IRS (la agencia antidroga y el servicio de Hacienda de Estados Unidos, respectivamente) usan datos de vigilancia para el seguimiento y después mienten sobre ello en los tribunales. El poder sin responsabilidad o vigilancia es peligroso para la sociedad a un nivel muy fundamental.

¿Estás examinando documentos de la NSA que nadie ha visto aún? ¿Proporcionan información sobre si hay gente normal, y no solo figuras como terroristas de Al Qaeda o generales norcoreanos, que hayan sido objeto de vigilancia?

Estoy analizando algunos de los documentos que Snowden proporcionó a The Guardian. Dada la delicada naturaleza del asunto, no puedo comentar lo que he visto. Lo que sí puedo hacer es escribir reportajes basados en lo que he visto y eso hago con Glenn Greenwald y The Guardian. Mi primer reportaje se publicará muy pronto.

¿Los nuevos reportajes contienen nuevas revelaciones a la misma escala que hemos visto hasta ahora?

Quizás.

Ha habido numerosas alusiones a esfuerzos de la NSA por colocar puertas traseras en productos de consumo y software. ¿Cuál es la realidad?

La realidad es que no sabemos cómo de extendida está la práctica, solo sabemos que sucede. He oído varias historias de distintas personas y estoy trabajando para que se publiquen. Por lo que parece, nunca es una solicitud explícita por parte de la NSA. Es más como una broma: «¿Qué, nos vais a hacer una puerta trasera?». Si te muestras dispuesto, la conversación progresa. Si no, todo se puede negar. Es como tener una cita. Puede que nunca se hable del sexo explícitamente, pero sabes que está sobre la mesa.

¿Pero qué clase de acceso, a qué productos, se ha solicitado y se ha concedido? ¿Qué criptografía se ha saboteado y tiene puertas traseras y cuál no? ¿Qué se ha arreglado y qué no?

Que yo sepa, la respuesta a qué se ha solicitado, es todo: debilitamiento a propósito de algoritmos de encriptado, debilitamiento deliberado de la generación de números al azar, copias de llaves maestras, encriptado de la clave de sesión con una clave específica de la NSA… todo.

La vigilancia de la NSA es robusta. No tengo conocimiento de primera mano de qué productos se han saboteado, y cuáles no. Eso probablemente sea lo más frustrante. No nos queda otra que desconfiar de todo. Y no tenemos forma de saber si hemos arreglado algo.

Genial. Así que hace poco has sugerido cinco consejos para que la gente pueda ponérselo más difícil, si no imposible al espionaje. Estos incluyen usar varias tecnologías de encriptado y métodos de ocultamiento de la localización. ¿Esa es la solución?

Mis cinco consejos son una porquería. No son cosas que pueda hacer un usuario medio. Uno de ellos es usar un PGP [un programa de encriptado de datos]. Pero mi madre no sabe usar un PGP. Puede que algunos de los lectores de tu revista puedan usar mis consejos, pero la mayoría de la gente no.

Básicamente, el usuario medio está jodido. No puedes decir «No uses Google» es un consejo inútil. O «No uses Facebook», porque entonces no hablas con tus amigos, no te invitan a fiestas, no ligas. Es como cuando los libertarios dicen: «No uses tarjetas de crédito»; no funciona en el mundo real.

Internet se ha convertido en algo esencial para nuestras vidas y se ha saboteado para convertirse en una gigantesca plataforma de vigilancia. Las soluciones deben ser políticas. El mejor consejo para el usuario medio es que pelee por un cambio político.

Fuentes: Technology Review, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
Ciencia y Tecnología Conflictos Espionaje Inteligencia Internet Libertades individuales NOTICIAS Noticias 2013 septiembre - diciembre Políticos Seguridad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad Vigilancia

La vigilancia de internet se hace simplemente pinchando los cables sin necesidad de los operadores

La NSA de EE.UU. tiene total capacidad de desencriptar.

 

En los últimos meses una filtración de un ex empleado de la NSA, Edward Snowden, actualmente con asilo temporal en Rusia, divulgó que la Agencia de Seguridad de EE.UU. (NSA) vigilaba las comunicaciones privadas por internet y telefónicas, dentro y fuera de EE.UU. Esto fue admitido por el gobierno EE.UU. que sin embargo ha dicho que es legal y ha operado algunas cosas por órden judicial y otras por presión a los operadores. Y luego aparecieron las mismas denuncias para Gran Bretaña, Alemania, Australia, etc., lo que sugiere que es un hecho generalizado. No existe más la privacidad.

 

 

Sin embargo nadie “puso el grito en en cielo”, ni se creó un movimiento realmente potente de protesta, ni nacional ni mundial; tal vez porque a la mayoría de la gente no le interesa tanto la privacidad o porque considera que es imposible frenar la vigilancia. Y la vida siguió su curso.

Pero cada vez surgen más datos sobre la operación de la NSA, sobre su alcance y metodología, que según como está el estado de opinión nacional y mundial, no es más que una mera curiosidad.

Porque se trata de un problema político y no tecnológico, y hasta que no se desactive la tolerancia de la opinión pública a las políticas de vigilancia, el problema no tiene acomodo, sólo se puede esperar que la vigilancia crezca.

LA NSA NO NECESITA DE LOS PROVEEDORES PARA LEER LAS COMUNICACIONES

Las comunicaciones de internet viajan por cables de telecomunicaciones encriptados por complejos algoritmos que hacían impensable que alguien de afuera pudiera decifrar y llegar al contenido de las comunicaciones. Sin embargo, documentos filtrados sugieren que los espías estadounidenses son capaces de desencriptar gran parte de los datos que recogen pinchando a los proveedores de Internet y a través de tales cables de telecomunicaciones.

Este verano boreal una serie de filtraciones revelaron que la Agencia Nacional de Seguridad (NSA por sus siglas en inglés) usa novedosas interpretaciones de la ley estadounidense para recoger datos al por mayor de las principales empresas de Internet del mundo. Ahora, nuevos informes sobre las capacidades técnicas de la NSA sugieren que la agencia es capaz de leer la mayoría de las comunicaciones en línea sin tener que pasar por los proveedores del servicio siquiera.

ALTA CAPACIDAD DE DESENCRIPTACIÓN E INTERPRETACIÓN DE LA LEY ESTADOUNIDENSE

El diario New York Times, citando documentos filtrados por el antiguo empleado de la NSA Edward Snowden, informa de que la NSA ha «saltado o resuelto gran parte de el encriptado» que se usa en línea. Esta capacidad podría ser muy potente en combinación con el acceso que se sabe que la agencia tiene al tráfico de los proveedores de servicio de Internet, y los principales cables internacionales de telecomunicaciones.

«Esto sugiere que ya no tienen que acudir a Google, por ejemplo; pueden desencriptar datos de AT&T o usar su propia infraestructura, por ejemplo los cables transoceánicos», afirma Dan Auerbach, tecnólogo de la Fundación Frontera Electrónica (EFF por sus siglas en inglés).

El uso que hace la NSA de sus capacidades de vigilancia está limitado por la ley estadounidense, que prohíbe la vigilancia de ciudadanos estadounidenses. Sin embargo, filtraciones hechas a principios de este verano revelaron que la agencia se había servido de interpretaciones legales anteriormente desconocidas para justificar la recogida de datos al por mayor de empresas de comunicaciones de Estados Unidos, para su análisis posterior (ver «La vigilancia al usuario en Estados Unidos refleja una interpretación más relajada de la ley«).

Quienes se oponen a la técnica afirman que la recogida al por mayor de datos aumenta el riesgo del abuso de los poderes de vigilancia, ya sea de forma accidental o premeditada.

MÉTODOS USADOS POR LA NSA

El informe de The New York Times, y uno del periódico The Guardian basado en los mismos documentos, omite muchos datos sobre las capacidades de la NSA, pero describe métodos que entran en dos categorías generales: esfuerzos dirigidos que se saltan el encriptado usado por una empresa en concreto, y métodos capaces de atacar los sistemas criptográficos subyacentes usados por muchas empresas.

En la primera categoría, se dice que la NSA mantiene una base de datos de claves de encriptación usadas por muchos proveedores para asegurar los datos, lo que permite que cualquier dato de esos servicios se desencripte fácilmente.

Las claves se obtienen supuestamente mediante órdenes judiciales, gracias a la colaboración voluntaria de la empresa, o pirateando las empresas para conseguir sus claves. También parece posible que ataquen a empresas específicas, porque la NSA ha comprometido los chips de encriptado usados por algunos proveedores de servicio. Según el informe, consiguió comprometerlos descubriendo fallos de seguridad o incluso convenciendo a los fabricantes de los chips de que instalaran puertas traseras de acceso.

La potencia y el alcance de la segunda categoría de ataques, que buscan socavar algoritmos criptográficos, están menos claros. The New York Times afirma que la NSA ha logrado avances con técnicas que podrían hacer que resultara práctico revertir encriptados que se consideran seguros, en parte influyendo en el diseño de los estándares criptográficos para crear una puerta trasera secreta. Un objetivo principal de esos ataques sería sobre SSL, la tecnología usada para asegurar conexiones seguras a los servicios en línea de la banca por ejemplo.

Los expertos en criptografía están luchando por digerir la noticia de que estándares que creían seguros pueden tener vulnerabilidades introducidas por la propia NSA. Sin embargo, sin tener detalles de la naturaleza y eficacia de estos ataques es poco probable que se abandone el estándar SSL.

POSIBLES ANTÍDOTOS

Existen tecnologías que podrían permitir a las empresas limitar la capacidad de la NSA de sortear el encriptado al hacerse con su clave de encriptado para asegurar los datos.

Una técnica denominada «secreto perfecto hacia adelante» (PFS por sus siglas en inglés) impediría a la agencia usar una clave de encriptado que se hubiera robado a una empresa o que se hubiera descubierto matemáticamente para desencriptar todas las comunicaciones pasadas y futuras. En vez de usar una y otra vez la misma clave, la PFS crea claves temporales que solo se usan para una sesión de comunicación segura concreta entre un usuario y un proveedor.

Google adoptó el método en 2011 y Auerbach afirma que «tiene entendido» que es el único de los grandes proveedores que lo está usando. La EFF lleva meses intentando convencer a otras empresas de Internet de que sigan el ejemplo, sin éxito.

Auerbach espera que las noticias de la semana pasada obliguen a las empresas de Internet a dar mayor prioridad a la instalación del PFS. Muchas empresas ya han reexaminado sus practicas de seguridad y privacidad en vista de las revelaciones sobre la NSA, sostiene, y es poco probable que esa agencia sea la única intentando sortear el encriptado.

«No hablamos solo del Gobierno de Estados Unidos, sino de otras organizaciones de inteligencia».

Joseph Lorenzo Hall, tecnólogo sénior del Centro para la Democracia y la Tecnología, una organización sin ánimo de lucro, afirma que las soluciones técnicas como el PFS podrían hacer que la NSA obligara a los proveedores de Internet a que instalaran una forma de sortearla.

«Aunque inventaras una buena solución técnica podrías verte en una situación en la que recibieras órdenes de comprometerla», afirma.

Al crear estas puertas traseras, explica, la NSA en realidad se socavaría la seguridad nacional de los Estados pues se estaría creando puertas de entrada que podrían aprovechar otros actores.

Por lo visto se trata de un problema político y no tecnológico, y hasta que no se desactive la tolerancia de la opinión pública a las políticas de vigilancia, el problema no tiene acomodo, sólo se puede esperar que la vigilancia crezca.

Fuentes: Technology Review, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Conflictos Espionaje Internet NOTICIAS Noticias 2013 - enero - agosto Noticias bis SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad Vigilancia

Con internet de las cosas será cada vez más difícil no participar en la sociedad de la vigilancia

Las restricciones a nuestra libertad que avanzan.

 

La semana pasada publicamos un artículo que manejaba la tesis de que el desarrollo de la tecnología ha llevado hacia una economía de la vigilancia, quitándonos privacidad y recortando nuestra libertad (ver aquí). En este artículo queremos hacer énfasis en cómo la “internet de la cosas” es facilitada por nuevas tecnologías de fuentes de energía y cómo ésto restringe nuestra capacidad de no participar en esta vigilancia a la que somos sometidos.

 

internet de las cosas

 

Ahora que la vigilancia de los gobiernos sobre Internet y todas las comunicaciones ha afectado a la corriente política principal (ha quedado claro que no sólo es en EE.UU.), tal vez otro punto puede ser conectado para ver adonde se dirige todo esto. 

INTERNET DE LAS COSAS

A principios de 2012 David Petraeus (director de la CIA en ese entonces) habló a la firma de capital de riesgo de la CIA, In-Q- Tel. Afirmó con total naturalidad que una «internet de las cosas» ya estaba tomando forma. No sólo están introduciendo aparatos de consumo electivos como teléfonos inteligentes y cualquier nuevo sistema de videojuegos. No, ¿qué hay de su lavavajillas? Todo esto es parte de la interconectividad de las redes inteligentes.

Prácticamente cualquier aparato que se pueda imaginar será parte de una creciente red de casas inteligentes vinculadas directamente a Internet a través de los chips de computadora de baja potencia.

Y, a diferencia de la computación a través de Internet tradicional, donde se puede elegir no participar, habrá pocas posibilidades de escapar. . . a menos que esté dispuesto a vivir literalmente en una cueva.

Ahora, una nueva tecnología anuncia una manera aún más simple y eficiente para asegurar que nuestra conexión a Internet de las Cosas.

UNA NUEVA FUENTE DE ENERGÍA

La realidad es que estamos esencialmente bañados en transmisiones de fondo de nuestros dispositivos de comunicación modernos. Estas transmisiones constantes se pueden utilizar como fuente de energía incorporada según los ingenieros de la Universidad de Washington.

Los dispositivos del futuro serán capaces de aprovechar estas transmisiones libres. Se llama «retrodispersión ambiente» y creará una «red de la nada», como se describe profesor asistente, Josué Smith de la Universidad de Washington:

«Usted puede reflejar estas señales un poco para crear un código Morse de comunicación entre los dispositivos libres de baterías» 

Los objetos cotidianos podrían ser habilitados con etiquetas libres de batería para comunicarse entre sí. Un sofá puede utilizar la retrodispersión ambiente para que el usuario sepa dónde quedaron las llaves.

Sensores inteligentes podrían ser fabricados y colocados de forma permanente en el interior de casi cualquier estructura, y luego establecer una comunicación entre sí. 

Por ejemplo, sensores colocados en un puente podrían monitorear la salud del hormigón y el acero, y enviar una alerta si uno de los sensores recoge una pequeña fisura. La tecnología también se puede utilizar para la comunicación – mensajes de texto y mensajes de correo electrónico, por ejemplo – en dispositivos portátiles, sin requerir el consumo de batería (aquí está la fuente).

SUENA COMO QUE TODO ES POSITIVO, PERO… 

Los investigadores están entusiasmados precisamente porque «las aplicaciones son infinitas.» El comunicado de prensa de la Universidad de Washington concluye con el anuncio de la fuente de financiación:

La investigación fue financiada por la Universidad de Washington a través de un Premio de Investigación de la Facultad de Google y por el Centro de Investigación de la Fundación Nacional de Ciencias para el Centro Sensoriomotor de Ingeniería Neural en la Universidad de Washington.

Teniendo en cuenta las violaciónes de seguridad de los datos, abusos de privacidad y el robo de identidad que rodea empresas como Google, presionadas por el gobierno, es para ponerse en guardia.

Esto no es nada menos que anunciar la llegada de pleno derecho de Ciudades Inteligentes con el monitoreo permanente de cualquier cosa incrustada y cualquier persona que resida allí. 

LAS CIUDADES INTELIGENTES

Estas ciudades inteligentes ya están surgiendo en el Reino Unido (ver aquí y aquí), pero no están en ninguna parte tan desarrolladas como lo podrían estar por el uso generalizado de esta nueva tecnología.

Con mega-corporaciones como Google e IBM promoviendo la necesidad de las ciudades inteligentes para fomentar el «crecimiento sostenible», el futuro está sobre sí. A partir «Smarter Cities Page» de IBM vemos la experiencia de planificación centralizada descarada:

Las ciudades inteligente del futuro impulsarán el crecimiento económico sostenible.Sus líderes tienen las herramientas para analizar los datos para tomar mejores decisiones, anticiparse a los problemas para resolverlos de forma proactiva y coordinar los recursos para actuar con eficacia. 

Como las demandas crecen y los presupuestos aprietan, las soluciones también tienen que ser más inteligentes, y se debe hacer frente a la ciudad en su conjunto. Mediante la recopilación y el análisis de abundantes datos generados cada segundo de cada día, herramientas como el IBM Intelligent Operations Center coordina y comparte datos en una única vista de la gran imagen para los tomadores de decisiones y los que responden haciendo soporte a la ciudad inteligente. 

Cuanto mejor sea la salud de sus ciudadanos, más fuerte será la vitalidad económica de la ciudad. Smarter Care revela información valiosa sobre el estilo de vida, determinantes sociales y factores clínicos, lo que permite la atención integral e individualizada para optimizar los resultados y reducir los costos (ver aquí fuente).

A ESTO AGRÉGUELE LA INGENIERÍA NEURAL

Si lo anterior no suena lo suficientemente preocupante, el hecho de que la segunda parte de la financiación para la «retrodispersión ambiente» ofrezca tecnología con «ingeniería neural» le podrá preocupar.

Las Ingeniería Neural es un campo relativamente nuevo de estudio específico sobre las aplicaciones de interfaz cerebro-ordenador.

La Ingeniería Neural está situada y se basa en gran medida en la neurociencia básica, por un lado y la neurociencia clínica (neurología) en el otro. El campo de la ingeniería neural abarca aspectos experimentales, computacionales, teóricos, clínicos y aspectos aplicados en las áreas de investigación a nivel molecular, celular y de sistemas. (ver aquí la Fuente)

Todo combinado, parecería que la “matrix” está expandiéndose en la medida que la revolución tecnológica continúa moviéndose hacia adelante, al tiempo que limita cualquier decisión individual de no participar. 

Fuentes: Activist Post, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Comunicaciones Conflictos Espionaje NOTICIAS Noticias 2013 - enero - agosto Noticias bis SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad Vigilancia

Los aparatos que lo escuchan todo y en todo momento

Avanzando en la era de la vigilancia.

 

La sociedad de la vigilancia es un hecho que se ha instaldo en nuestras sociedades, traída por la tecnología que permite manejar grandes volúmenes de información y conectar bases de datos, así como por artefactos tecnológicos que tienen aplicaciones que facilitan la vigilancia.

 

Eric Schmidt, executive chairman of Google, uses the yet to be released Google produced Moto X phone during day two of Allen and Company's 31st Annual Media and Technology Conference in Sun Valley, Idaho, July 10, 2013. The event brings together the leaders of the worlds of media, technology, sports, industry and politics.  INSIDER IMAGES/Gary He (UNITED STATES)

 

Por ejemplo en el caso de los celulares, hasta ahora la acción de “espiar” (escuchar el entorno) era una aplicación que se puede considerar “de contrabando” que no dominaba el usuario, sino las agencias de inteligencia, que tienen una puerta oculta en los celulares que les permite activarles la acción de oír y ubicar geográficamente.

Esto lo saben por carne propia los cristianos coptos egipcios, que llegaron a detectar que la única forma que los servicios de inteligencia de los terroristas musulmanes no podían rastrearlos, ni saber de que estaban hablando, era quitándoles la batería a sus celulares, porque aún apagando los celulares, los servicios de inteligencia podían escuchar el sonido y activar el GPS.

LA ERA DE ESCUCHA CONSTANTE

Ahora, con el nuevo celular modelo Moto X de Google (ex Motorola) estamos frente al afianzamiento de las aplicaciones y tecnologías que hacen hincapié en escucharlo todo, en todo momento.

El Moto X, el nuevo smartphone de Motorola Mobility, propiedad de Google, podría ser recordado algún día por ayudar a marcar el comienzo de la era de la escucha constante.

A diferencia de los teléfonos anteriores, el Moto X incluye dos chips de baja potencia cuya única función es la de procesar datos de un micrófono y otros sensores, sin usar el procesador principal y agotar la batería.

Esto supone un gran respaldo a la idea de que los teléfonos podrían darnos un mejor servicio si hicieran más por saber lo que está pasando (ver «Motorola revela el primer teléfono de la era Google, el Moto X«). Por ejemplo, puedes decir «OK Google Now» para activar el software de asistente inteligente de Google, en lugar de tener que tocar primero los botones de la pantalla o presionar algún otro para acceder a la función de procesamiento de audio.

TELÉFONOS QUE DETECTAN EL CONTEXTO

Con todo esto, cada vez está más cerca el día en que los teléfonos escuchen continuamente su entorno auditivo para detectar la voz de su dueño, distingan en qué habitación o lugar está (el teléfono), o recojan otras pistas a partir del sonido de fondo. Estas capacidades permiten que el software detecte tu estado de ánimo, sepa cuándo estás hablando para no molestarte, y tal vez algún día mantenga un registro de todo lo que oyes.

«Los dispositivos del futuro serán cada vez más conscientes del contexto, los objetivos y las necesidades actuales del usuario, participarán de forma activa y tomarán la iniciativa de presentar información relevante», señala Pattie Maes, profesora en el Media Lab del Instituto Tecnológico de Massachusetts en EE.UU. (MIT).

«Su uso estará cada vez más integrado en nuestros comportamientos diarios, llegando a ser casi una extensión de nosotros mismos. El Moto X definitivamente supone un paso en esa dirección».

Incluso antes del Moto X, había aplicaciones, como el servicio de identificación de música Shazam, capaces de escuchar continuamente una señal. Cuando los usuarios activan una nueva característica llamada ‘etiquetado automático’ en una reciente actualización de la aplicación Shazam para el iPad, el software escucha el sonido de fondo constantemente. Busca coincidencias para canciones y contenidos de televisión que la compañía haya almacenado en sus servidores, por lo que puedes ir atrás y encontrar información sobre algo que puedas haber oído hace unos minutos. Pero el cambio fundamental es que Shazam ahora puede escuchar en todo momento, no solo cuando se toca un botón para pedir que identifique algo. La actualización está prevista también para otras plataformas.

PERO ABUNDAN OTROS USOS POTENCIALES

Tanzeem Choudury, investigadora de la Universidad de Cornell (EE.UU.), ha hecho una demostración de un software capaz de detectar si hablas más rápido de lo normal, o cualquier otro cambio en el tono o frecuencia que sugieran que estás estresado. La aplicación StressSense que está desarrollando tiene como objetivo hacer cosas como identificar las fuentes de tu estrés: ¿es la reunión de las 9:30 o una llamada de tu tío?

Del mismo modo, el análisis de audio podría permitir que el teléfono entendiera dónde está y cometiera menos errores, afirma Vlad Sejnoha, director de tecnología de Nuance Communications, que desarrolla tecnologías de reconocimiento de voz.

«Seguramente has pasado por la situación en la que alguien tiene un smartphone en el bolsillo y de pronto se oye una voz, preguntando en qué les puede ayudar», señala.

Eso se produce cuando una aplicación de asistencia como Siri de Apple arranca accidentalmente. Si el teléfono escuchara en todo momento podría detectar con precisión las propiedades acústicas apagadas de un bolsillo o bolso, podría evitar este falso arranque de la aplicación y también que los teléfonos marquen números de forma accidental.

«Estamos trabajando en ello», afirma Sejnoha.

«Y si bien resulta divertido, creo que el principio general es serio: estos dispositivos tienen que tratar de entender el mundo de los usuarios tanto como sea posible».

Un teléfono podría usar los niveles de ruido ambiental para decidir cómo de fuerte tiene que ser el tono de llamada: más alto si estás en la calle, o más tranquilo si estás en el interior, asegura Chris Schmandt, director del grupo de habla y movilidad en el Media Lab del MIT.

Si llevamos el concepto un paso más allá, un teléfono podría detectar una conversación ambiental y reconocer que uno de los participantes es su propietario. Entonces podría silenciar un tono de llamada potencialmente perjudicial a menos que la llamada sea de una persona importante, como un cónyuge, añadió Schmandt.

Schmandt asegura uno de sus estudiantes de posgrado registró todos los sonidos a los que estuvo expuesto durante dos años, incluyendo todas las conversaciones. Aunque las conversiones de voz a texto eran toscas, eran lo suficientemente buenas para poder realizar una búsqueda por palabra clave y recuperar la grabación de una conversación de meses de antigüedad.

¿HASTA DÓNDE PODRÍA LLEGAR ESTO?

Mucho dependerá de la voluntad de los propietarios de teléfonos para que sus aplicaciones transmitan audio de su entorno mediante la red inalámbrica.

Aquellos a quienes les pone nerviosos la vigilancia podrían tener sus dudas.

Una duda que nos asalta cada vez que pensamos en la sociedad de la vigigilancia y la pérdida de privacidad, es cuan sensible es la gran masa de usuarios a estar vigilida o a perder privacidad.

Se me ocurre que no mucho porque los grandes medios de comunicación no han informado sobre el tema y no les llega la información de lo que está sucediendo.

Y mucho menos les llega el análisis de los peligros que esto puede tener para su persona.

¿Ud. que opina?

Fuentes: Technology Review, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Comunicaciones Espionaje Grupos de poder Leyes Militarización de la sociedad NOTICIAS Noticias 2013 - enero - agosto Noticias bis Política Seguridad Sociedad Vigilancia

Así es como aumenta la capacidad de vigilancia sobre las conversaciones

Tecnología para trascribir y manejar miles de llamadas telefónicas.

 

El Pentágono está pagando a un informático 300.000 dólares para desarrollar un medio de transcribir miles de conversaciones telefónicas a texto a la vez. El objetivo que dice tener el proyecto no se trata sólo de tener mejores grabaciones de lo que se dice en las conversaciones grabadas, sino de transcribirlas de forma rápida y luego almacenarlas a perpetuidad de una forma de fácil acceso. La idea es que las reuniones de negocios o incluso las conversaciones con sus amigos y familiares puedan ser almacenadas en archivos y buscar fácilmente. Las grabaciones almacenadas podrían ponerse en servidores, propiedad de personas físicas o de sus empleadores. 

 

130117-N-VA840-006

 

Suena muy sugerente pero por un lado tiene enormes implicaciones para la forma en que interactuamos. Es una herramienta que aumenta la capacidad de vigilancia, porque implica que las conversaciones espontáneas pueden estar más sobre escrutinio. Pero también es una herramienta formidable para trabajar con millones de llamadas telefónicas, clasificar su contenido, ordenarlas, vincularlas, etc.

EL PROYECTO

El proyecto tiene el nombre eufemístico de «Mezcla tercerizada para el análisis rápido, barato y preciso de habla espontánea», y está siendo financiado por la Agencia de Proyectos de Investigación Avanzada de Defensa o DARPA.

La revista Wired informó que al científico de computación Matt Lease, de la Universidad de Texas, se le está pagando los U$S 300,000.

El escritor de Wired, Robert Beckhusen, cree que el objetivo final del proyecto es crear un medio de transcribir rápidamente las conversaciones telefónicas en documentos digitales. Eso les haría mucho más fácil de leer, almacenar y transmitir. El objetivo final es una base de datos de las conversaciones que  un agente puede poner en su computadora facilmente.

¿PERO POR QUÉ EL PENTÁGONO Y DARPA QUERRÁN UNA HERRAMIENTA ASÍ?

Si bien los argumentos de relaciones públicas que dan se relacionan con el uso de las personas comunes, lo cierto es que quienes están promoviendo y pagando este proyecto son los militares.

Por lo tanto hay que suponer que hay algún interés militar o de seguridad en el proyecto.

Piense que este sistema permitiría al Pentágono y a sus agencias especializadas, crear una base de datos que contenga miles de millones de conversaciones telefónicas escritas y de fácil acceso para investigar y operar con iteligencia sobre ellas.

Tal vez esto surgió porque tenían esa enorme base de datos de conversaciones telefónicas subutilizada, porque no podían acceder rápidamente ni identificar el contenido de cada una con facilidad y menos unirlas y vincularlas.

En esta base de datos se puede buscar fácilmente con un motor de búsqueda simple. Eso significa que los organismos como la Agencia de Seguridad Nacional podrá llevar un registro de millones de conversaciones telefónicas, acceder a ellas rápidamente, clasificarlas, estudiarlas con precisión, compararlas, etc..

¿CONEXIÓN A LA COLECCIÓN DE DATOS NSA?

El proyecto salió a la luz en marzo, pero la noticia ha sido ignorada en gran parte porque Edward Snowden aún no había hecho sus revelaciones sobre la recogida masiva de datos sobre las conversaciones telefónicas de la NSA. 

A partir de ahí es lícito preguntarse si no se están recogiendo los datos para utilizar en el proyecto de Lease.

Curiosamente, la Corte renovó la orden que permite la recopilación de datos sobre las conversaciones telefónicas y otras comunicaciones a la NSA, el 19 de julio de 2013 a la secreta Vigilancia de Inteligencia Extranjera, o FISA. El periódico The Guardian ha informado que la Administración Obama no había decidido solicitar dicha renovación.

No está claro si los jueces de la Corte eran conscientes del proyecto de Lease o no. Está claro, sin embargo, que este proyecto constituiría una violación de la prohibición de la Cuarta Enmienda contra búsquedas y capturas irrazonables.

Fuentes: Wired, Satory Leak, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
Bancos y Finanzas Catolicismo Conflictos Delitos Economía Espionaje Leyes Normas NOTICIAS Noticias 2013 - enero - agosto Papa Pederastia Pedofilia Política Seguridad Signos extraordinarios de la Iglesia Sociedad Vaticano

Dos movidas de Francisco para dar mas transparencia legal al gobierno Vaticano

Nuevo código de sanciones y previsión para que no se destruyan pruebas.

 

Por un lado el Papa Francisco publica un ‘Motu Proprio’ donde refuerza las sanciones contra la pederastia, elimina la cadena perpetua, y reformula los delitos de robo de documentos reservados y divulgación de noticias.

 

ior

 

Y por otro la magistratura vaticana emite una disposición que prohíbe destruir o alterar los documentos del IOR, en un momento especialmente candente de las denuncias y entretelones que se descubren del banco vaticano.

EL ‘MOTU PROPRIO’ DE FRANCISCO PARA ‘AGGIORNAR’ EL CÓDIGO PENAL VATICANO

El Papa Francisco ha publicado un ‘Motu Proprio’ por el que elimina la cadena perpetua en el Vaticano, que es sustituida por una pena máxima de 30 a 35 años, según ha informado la Oficina de Prensa de la Santa Sede.

En el mismo documento, el Pontífice modifica el artículo 116 del Código Penal, relativo a ‘Delitos contra la patria’, para reformular y configurar los delitos de sustracción, robo de documentos reservados y divulgación de noticias, para los que fija una pena de 6 meses a dos años, en casos leves, y de cuatro a ocho en casos más graves.

De este modo, el Pontífice ha llevado a cabo con este texto modificaciones en materia administrativa y penal, que entrarán en vigor el próximo 1 de septiembre.

Así, introduce un sistema de sanciones a cargo de las personas jurídicas

«por todos los casos en que se realicen actividades criminales cometidas de los órganos o empleados, establecen responsabilidad directa con sanciones de inhabilitación y multa».

Además, especifica en la ley complementaria penal, de acuerdo a la Convención de la Tutela de Menores, delitos contra menores, relacionados con la venta, prostitución, reclutamiento y violencia sexual, pornografía infantil, tenencia de material de pornografía infantil y abusos sexuales contra menores

PREVINIENDO LA DESTRUCCIÓN DE PRUEBAS DE DELITOS DENTRO DEL IOR

El pasado 4 de julio la magistratura vaticana habría emitido una disposición que prohíbe destruir o alterar los documentos del IOR. Un acto sin precedentes, decidido en completa autonomía y sin el plácet de la Secretaría de Estado, o sea sin informar a la Secretaría de Estado, que hoy detenta el cardenal Bertone, lo que implica una pérdida de poder para esta secretaría.

Una disposición que indica una nueva voluntad para afrontar los problemas más espinosos sin conformarse con cómodas operaciones de maquillaje.

Como se reocrdará, el lunes primero de julio, el director general del Instituto para las Obras de Religión, Paolo Cipriani, y el vicedirector, Massimo Tulli, presentaron sus renuncias. Decisión que llegó después de las vergonzosas revelaciones de una investigación sobre monseñor Nunzio Scarano, el prelado de la Apsa (Administración del Patrimonio de la Sede Apostólica) que usaba más de una cuenta en el “banco vaticano” para llevar a cabo riesgosas opraciones financieras, todas aprobadas por la dirección del IOR.

Sin embargo, días después los dos ex-managers indagados seguían paseándose dentro del Instituto. Luego, al Torreón de Nicolás V, sede del IOR, llegó un tercer indagado, el abogado Michele Briamonte. La presencia contemporánea de los dos directivos y el abogado hizo que la situación se complicara todavía más. Briamonte, abogado del Instituto y de Cipriani, figura, por “insider trading”, en la investigación sobre el banco italiano Monte dei Paschi y además está involucrado en el incidente de hace algunos meses en el aeropuerto militar de Ciampino: al salir de su jet privado, Briamonte, en compañía de uno de los secretarios del cardenal Tarcisio Bertone, se encontró con unos agentes de la Guardia de Finanzas que querían verificar el contenido de su equipaje. No sucedió nada porque Briamonte exhibió un pasaporte diplomático vaticano y no permitió que lo sometieran a la inspección.

El nuevo presidente del IOR, Ernst von Freyberg, repitió en diferentes ocasiones, tratando de tranquilizar los ánimos, que Briamonte ya no era abogado del IOR y que había sido alejado del Instituto. Y entonces, ¿por qué regresó? Según algunos testigos, habría vuelto al IOR en más de una ocasión. Y, sobre todo, ¿por qué volvió justamente cuando estaban presentes Cipriani y Tulli, que ya habían renunciado? Además, resulta que ese mismo día también se encontraba en el edificio el mismo presidente von Freyberg.

A la luz de estos acontecimientos, la magistratura vaticana intervino con una nueva disposición: ninguno de los documentos del IOR, en cualquier formato, podrá ser destruido, alterado o transferido de lugar. Es una nueva sorpresa, pero seguramente no será la última, sobre la reciente saga del IOR.

FRANCISCO CUENTA EN UN LIBRO SOBRE MANIOBRAS FINANCIERAS QUE ÉL CONOCIÓ

Nunca ha sido ningún misterio que Papa Bergoglio tiene una cierta alergia ante ciertas operaciones opacas.

“Basta leer –sugiere un prelado que sigue de cerca estas vicisitudes– un pequeño párrafo de su diálogo con el rabino Abraham Skorka, publicado en el libro “El cielo y la tierra”…”.

Efectivamente, en ese volumen, Bergoglio se refería a un episodio que sucedió poco después de su nombramiento como obispo auxiliar, al inicio de los años noventa, “en la época del uno a uno”, es decir del momento de la crisis económica cuando el peso argentino fue equiparado con el dólar estadounidense.

“Vinieron a verme dos funcionarios oficiales a la Vicaría de Flores –contó el cardenal–, diciendo que tenían dinero para los barrios de emergencia. Se presentaron como muy católicos y después de un rato me ofrecieron 400.000 pesos para mejorar las villas de emergencia. Para algunas cosas soy muy ingenuo, pero para otras me funciona el alertómetro”.

Bergoglio preguntó los detalles sobre los proyectos y sus interlocutores terminaron diciéndole que

“de los 400.000 que firmaría como recibidos, sólo me darían la mitad”.

El futuro Papa encontró la manera para negarse, una “salida elegante”:

“como las vicarías zonales no tienen cuenta bancaria, y yo tampoco, les dije que tenían que hacer el depósito directamente en la curia, que sólo acepta donaciones por cheque o mostrando la boleta de depósito bancario. Los tipos desaparecieron. Si esas personas, sin pedir pista, aterrizaron con tal propuesta, presumo que es porque algún  eclesiástico  o  religioso se prestó antes para esta operación”.

Fuentes: Vatican Insider, Periodista Digital, Signos de estos Tiempos  

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Conflictos Control Social Espionaje Internet Medios de comunicación NOTICIAS Noticias 2013 - enero - agosto Noticias bis Seguridad Sociedad Vigilancia

También Gran Bretaña está interceptando llamadas telefónicas y tráfico de internet del mundo

Más revelaciones sobre el jaqueo a la privacidad.
El periódico inglés The Guardian reveló que el espionaje, sobre lo que hablan y escriben las personas, y que se supone es privado, esta más extendido de lo supuesto. No solamente la NSA de EE.UU. recoge y graba llamadas y tráfico de internet sin autorización de las personas, sino que también la Agencia de inteligencia británica GCHQ tiene acceso secreto a la red masiva de servidores de cables de fibra óptica, de llamadas telefónicas y tráfico de Internet del mundo.

 

GCHQ en reino unido

 

Edward Snowden filtró el documento que revela el programa de GCHQ a The Guardian, de la misma forma que lo hizo con el programa Prisma y el Informador sin Límites de la NSA estadounidense.

A LA NSA ESTADOUNIDENSE SE AGREGA LA GCHQ BRITÁNICA

Mientras previamente parecía era la NSA recogía la mayoría de los datos y los compartía con la GCHQ, la Agencia de inteligencia británica estaba ejecutando un programa de recolección masiva propio.

«No es sólo un problema de Estados Unidos. El Reino Unido tiene un rol enorme en esta lucha», dijo Snowden a The Guardian. «Ellos [GCHQ] son peores que los Estados Unidos«.

Dos programas de GCHQ, llamados Mastering e Internet and Global Telecoms Exploitation, se centraban en recopilar tanta información como fuera posible sin ningún debate público o incluso reconocimiento.

Como parte de una operación apodada Tempora, la Agencia ha estado por alrededor de 18 meses

«grabando y almacenando grandes volúmenes de datos provenientes de cables de fibra óptica para que puedan ser tamizados y analizados», de acuerdo a The Guardian.

Resultando que comunicaciones entre personas totalmente inocentes están siendo procesadas, junto con las de sospechosos.

La variedad de información es asombrosa: grabaciones de llamadas de teléfono, contenido de los mensajes de correo electrónico, entradas de Facebook y la historia de cualquier acceso a sitios Web.

ALEGAN QUE ES LEGAL

De alguna manera, todo esto se considera legal, según The Guardian, a pesar de que el sistema de orden debía restringir la interceptación a un intervalo especificado de objetivos.

Una fuente sin nombre «con conocimiento de la inteligencia» afirmó que los datos se recolectaron legalmente bajo un sistema de salvaguardias – al igual que lo que afirmaron las personas del gobierno de Estados Unidos – y «habían proporcionado material que ha dado lugar a avances significativos en la detección y prevención delitos graves».

Aún cuando los estadounidenses dieron pautas para el uso de los datos recogidos mediante este sistema, se les dijo en un documento legal de abogados de la GCHQ, «Tenemos un régimen de supervisión light en comparación con los Estados Unidos»

Según The Guardian, «un total de 850.000 empleados de la NSA y contratistas privados de Estados Unidos tuvieron acceso a bases de datos de GCHQ».

EL VOLUMEN DE DATOS RECOLECTADOS

Estas bases de datos deben ser masivas teniendo en cuenta el hecho de que los documentos revelan que GCHQ estaba manejando 600 millones de eventos telefónicos todos los días.

La agencia también había aprovechado más de 200 cables de fibra óptica y era capaz de procesar simultáneamente datos de no menos de 46 cables a la vez.

Puesto que un solo cable lleva 10 gigabits por segundo en datos,

«los cables interceptados tenían la capacidad de entregar más de 21 petabytes al día – equivalente a enviar toda la información de todos los libros de la biblioteca británica 192 veces cada 24 horas, en teoría» según The Guardian.

Como si esto no fuera suficiente, GCHQ está constantemente grabando más cables y las instalaciones de almacenamiento para los datos están en un estado de constante expansión. El objetivo es ser capaces del proceso miles de gigabits en un momento dado.

El programa masivo Tempora:

«ha acumulado más de cinco años de interceptar los cables de fibra óptica transatlánticos donde llegan a las costas británicas, llevando datos a Europa occidental de centrales telefónicas y servidores de Internet de América del norte,» según The Guardian.

EMPRESAS COMERCIALES “SOCIAS BAJO PRESIÓN”

Esto se logró mediante acuerdos secretos con empresas comerciales que se describen como «socios de intercepción» en un documento.

Según The Guardian, los documentos revelan que algunas de las corporaciones fueron pagadas por el costo de su cooperación con la GCHQ, que también había tomado importantes medidas para mantener su identidad secreta.

Mientras que las empresas estadounidenses fueron implicados en el programa de la NSA prisma desde el principio – y siguen estando según revelaciones de proyecto ajedrez de Skype – parece que la GCHQ fue capaz de mantener sus alianzas ocultas.

En un reporte de la dirección interna, las empresas fueron asignadas a «equipos de relación sensible» y se instó a los miembros del personal a disfrazar el origen de lo que llamaron materiales «especiales» en sus informes.

Esto se basó en un temor de que el rol de las empresas como «socios de intercepción» pudiera causar «consecuencias políticas de alto nivel.»

Sin embargo la misma fuente sin nombre dijo que las empresas se vieron obligadas a cooperar con el programa de la GCHQ y tienen «prohibido revelar la existencia de órdenes para permitir a GCHQ el acceso a los cables».

Si las empresas intentan negarse a cooperar, «nosotros podemos obligarles a hacerlo. No tienen otra opción«, dijo la fuente.

¿HASTA QUE PROFUNDIDAD VAN LAS ESCUCHAS?

Mientras que la fuente dice que

«no existe ninguna intención en este programa para utilizarlo para espiar el tráfico doméstico de Gran Bretaña – británicos hablando entre sí»,

ahora sabemos que hay mucho margen de maniobra en el funcionamiento del sistema de la NSA.

Además, la base jurídica para la operación es cuestionable, como señala The Guardian, ya que la ley que legitima la operación fue firmado hace 13 años «sin ningún indicio de la escala en que GCHQ intentaría explotar los certificados, permitiendo recopilar y procesar datos independientemente de si pertenecen a objetivos identificados»

Para empeorar, las categorías de material sujeto a la vigilancia son secretas y no sujetas a debate público. El cumplimiento de GCHQ con los certificados firmados por el Ministro de asuntos exteriores son auditadas por GCHQ misma y los resultados de las auditorías son un secreto.

Para conducir sobre cuán masivo es realmente este programa, abogados GCHQ dijeron que sería imposible enumerar el número total de personas designadas por el programa porque «sería una lista infinita que no podríamos manejar».

Lee también los artículos de fondo de The Guardian aquí y aquí.

Fuentes:  End the Lie, The Guardian, Signos de estos Tiempos

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis: